首页
社区
课程
招聘
NAT-PMP协议漏洞将1200万路由器置于风险之中
发表于: 2014-10-27 10:15 3410

NAT-PMP协议漏洞将1200万路由器置于风险之中

2014-10-27 10:15
3410
新闻链接:http://www.cnblogs.com/index-html/p/ssl-frontend-hijack.html
新闻时间:2014-10-27
新闻正文:

存在于嵌入式设备中的漏洞,特别是那种小型办公室和家庭办公的路由,从来都是源源不断的。本周安全研究人员发现了一个严重漏洞,因 NAT-PMP协议设计不当 将影响超过1200万的路由器设备。

该安全漏洞允许黑客通过多种途径制造攻击,最严重的时候,可以将流量导向攻击者。黑客们也可以通过NAT客户端服务,对某主机服务发起DOS攻击,同时能获得完整的设备配置信息。

NAT-PMP协议引发的血案

Rapid7安全研究员Jon Hart,在针对公网进行扫描以后(Project Sonar的部分计划,一个针对WEB网站和网络设备的安全分析),公布了此漏洞影响的范围为1200万。

NAT-PMP(网络地址端口映射协议)是一个适用于网络设备的端口映射协议,它允许外部用户访问文件共享服务,以及NAT协议下的其他内部服务。该协议与现在的大部分系统兼容,最近还能在一些苹果设备上发现它的身影,其中包括苹果Airport的wifi基站。

Hart表示NAT-PMP是一个需要细心配置的简单协议,否则容易导致黑客非法访问。

Metasploit已存在漏洞测试EXP

Hart通过扫描发现约1200万设备存在该漏洞,这能允许黑客进行端口恶意映射。他表示这可能导致私网NAT设备在内外端口上输送流量。 RFC-6886 ,即NAT-PMP的协议规范,其中特别指明NAT网关不能接受外网的地址映射请求。然而,一些厂商并没有遵守这个规定。

Rapid7公司的CSO(Chief Security Officer) Moore宣称,著名渗透测试框架Metasploit集成了针对NAT-PMP漏洞的攻击测试代码至少有两年之久,且操作简单易用。但难题是,扫描并不能帮助Rapid7甄别带有该漏洞的设备厂家或是特定产品。

Moore表示,如何拦截外部流量是个困难的课题。

漏洞危害

Moore宣称,这个漏洞将使黑客在该类设备上运行恶意命令,或者架设远控之类的玩意儿成为可能。它们会把你的系统变成黑客的反弹代理服务的工具,或者用你的路由IP托管恶意网站。他们的做法是使用恶意系统,将那些存在漏洞的路由映射反弹给你。由于该协议的工作方式,你甚至不需要知道那些设备在哪儿,就能让它们在网络中穿行。

Hart在一篇博客里写道,端口对内开放的NAT-PMP设备也许并没有那么大的风险,但其流量可以被重定向到黑客那里。

“这种攻击也可以用NAT-PMP设备进行请求响应和流量导向,即使它并没有进行该种服务的监听。”Hart写道,“比如,如果NAT-PMP设备在对外接口上并没有启用HTTP服务的监听,该漏洞可以用来将HTTP请求重定向到另一台外网主机。这将使在外网主机运行的HTTP服务,看起来像是由NAT-PMP设备托管的。

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (3)
雪    币: 48
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
路由器现在太危险了
2014-10-27 19:14
0
雪    币: 40
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
好厉害,学习了
2014-10-28 23:33
0
雪    币: 0
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
攻防是不会终止的。
2014-10-29 09:48
0
游客
登录 | 注册 方可回帖
返回
//